
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 16
Версия
9.0 BETA 7 / 8.4
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Anixart (Premium) v9.0 BETA 7 / 8.4 бесплатно на андроид
Бета-ветка:
Anixart v9.0 BETA 7 (Premium) (Amoled) apk 16.28 Mb 4 848
Anixart v9.0 BETA 7 (Premium) (Dark) apk 16.28 Mb 849
Стабильная ветка:
Anixart v8.4 (Premium) apk 13.79 Mb 13 269
Anixart v9.0 BETA 7 (Premium) (Amoled) apk 16.28 Mb 4 848
Версия
9.0 BETA 7
(25082901)
Архитектуры
Universal
OS(MIN)
Android 6.0+
(API 23)
29.08.2025, 19:19
Файл
anixart_9b7_mod_amoled.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
4c3dce96e8c2c56ddbb3868fff84a2ff
SHA-1
2e5ef0fa337be282d11cec17d69bee7c6e552e1a
SHA-256
0cfcd08cbe0bb2d1f988d1cef183ba9518348df07c3d7de7505743ddd31a66f8
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
Anixart v9.0 BETA 7 (Premium) (Dark) apk 16.28 Mb 849
Версия
9.0 BETA 7
(25082901)
Архитектуры
Universal
OS(MIN)
Android 6.0+
(API 23)
29.08.2025, 19:15
Файл
anixart_9b7_mod.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
c33f38b8124286cbbbb30a1da6a9ba95
SHA-1
fe962194e935d6df4e610437142f91b4bba50750
SHA-256
237e89a07ca0f7b4e58da3d4d14c225a4013b451502e99a430f2308a482155b2
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Стабильная ветка:
Anixart v8.4 (Premium) apk 13.79 Mb 13 269
Версия
8.4
(25062201)
Архитектуры
Universal
OS(MIN)
Android 5.0+
(API 21)
25.06.2025, 02:31
Файл
anixart-84-mod.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
d5edfc74400a8389126a1e95b080493a
SHA-1
893a33288425258cd4f95268392c5a65289f11f5
SHA-256
12ee3a515be0577f0040783df34cf205a9e44daf8756743957e41dd9dd0c6b96
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66